WWW.KONFERENCIYA.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Конференции, лекции

 

Pages:     | 1 |   ...   | 11 | 12 || 14 | 15 |

«КРИМИНАЛИСТИКА КУРС ЛЕКЦИЙ Москва 2007 МОСКОВСКАЯ ГОСУДАРСТВЕННАЯ ЮРИДИЧЕСКАЯ АКАДЕМИЯ Е.П. ИЩЕНКО КРИМИНАЛИСТИКА КУРС ЛЕКЦИЙ Юридическая фирма Издательство КОНТРАКТ АСТ-МОСКВА Москва ...»

-- [ Страница 13 ] --

Допрос свидетелей обусловлен, прежде всего, объемом и характером информации, которой они располагают. Одну группу свидетелей составляют очевидцы изнасилования или лица, которые видели насильника до, в момент либо после содеянного, запомнили его и могут опознать. Другая группа свидетелей — это друзья, знакомые как обвиняемого, так и потерпевшей. Они могут пояснить, что предшествовало преступлению, как вели себя насильник и его жертва после случившегося. Не будучи очевидцами, эти свидетели знают о случившемся со слов своих знакомых. Излагая известную им информацию, они помогают установить ряд важных обстоятельств расследуемого события. Нужно, однако, помнить, что показания родственников, близких, друзей и знакомых подозреваемого (свидетели обвинения) и потерпевшей (свидетели защиты) требуют тщательной проверки, поскольку могут быть необъективными.

Судебно-медицинская экспертиза потерпевшей разрешает традиционный круг вопросов:

1) имеются ли на теле потерпевшей повреждения; их вид, тяжесть, место локализации, давность, механизм и способ (орудие) причинения;

2) есть ли на теле потерпевшей и в ее половых органах следы, свидетельствующие о совершении полового акта: нарушена ли и когда девственная плева, имеются ли на теле или во влагалище следы спермы, крови и др.; страдает ли потерпевшая венерическими заболеваниями, какими, какова стадия их развития и др.

В необходимых случаях перед судебным медиком ставится вопрос, находилась ли потерпевшая в момент изнасилования в состоянии алкогольного, наркотического опьянения или под воздействием какого-либо одурманивающего вещества.

Эксперту — судебному медику могут быть заданы и такие вопросы:

1) имеются ли на теле подозреваемого повреждения (раны, царапины, укусы, кровоподтеки), если да, то каковы их характер и давность причинения;

2) нет ли на половых органах подозреваемого следов вагинального эпителия потерпевшей;

3) страдает ли подозреваемый каким-либо венерическим заболеванием, если да, то какова стадия его развития;

4) правильно ли развиты у подозреваемого половые органы, нет ли в них каких-либо уродств, если да, то не препятствует ли это совершению полового акта.

На разрешение судебно-сексологической и судебно-психологической экспертиз могут быть поставлены вопросы, относящиеся к наличию и характеру половых извращений подозреваемого.

Современные методы исследования позволяют различать, а иногда и идентифицировать образцы почв с места изнасилования, микрочастицы (микроволокна), обнаруживаемые на теле, одежде, обуви, под ногтями подозреваемого и потерпевшей.

С учетом места, времени, способа изнасилования и обстоятельств содеянного могут назначаться и иные виды судебных экспертиз, в частности ДНК-анализ, позволяющий идентифицировать насильника по его биологическим выделениям, обнаруженным на месте происшествия, теле и одежде потерпевшей.

Контрольные вопросы 1. Что является поводом к возбуждению уголовного дела по факту изнасилования и какие обстоятельства произошедшего подлежат первоочередному установлению?

2. Назовите и раскройте типичные следственные ситуации первоначального этапа расследования изнасилований.

3. Какие обстоятельства выясняются при допросе потерпевшей от изнасилования?

4. Какие первоначальные следственные действия характерны для дел данной категории в зависимости от исходных ситуаций расследования?

5. Какие вопросы можно выяснить в ходе судебно-медицинского исследования потерпевшей и подозреваемого?

ТЕМА 25. МЕТОДИКА РАССЛЕДОВАНИЯ ХИЩЕНИЙ

ЧУЖОГО ИМУЩЕСТВА ПУТЕМ ПРИСВОЕНИЯ,

РАСТРАТЫ, МОШЕННИЧЕСТВА

1. Криминалистическая характеристика хищений.

2. Расследование хищений, совершаемых путем присвоения и растраты.

3. Расследование хищений, совершаемых путем мошенничества.

Литература 1. Криминалистика: Учебник / Отв. ред. Н.П. Яблоков. — 3-е изд., перераб. и доп. — М.: Юристъ, 2005. С. 623-648.

2. Ищенко Е.П. Криминалистика: Краткий курс. — 2-е изд., испр. и доп. — М.: Юридическая фирма «КОНТРАКТ»; ИНФРА-М, 2006.

С. 243-246.

3. Яблоков Н.П. Криминалистика. Учебник для вузов и юридических факультетов. — М.: ЛексЭст, 2003. С. 314-336.

1. Под хищением понимается совершенное из корыстных побуждений противоправное, безвозмездное изъятие и (или) обращение чужого имущества в пользу похитителя либо других лиц, причинившее ущерб собственнику либо иному владельцу этого имущества. УК РФ различает хищения, совершаемые путем присвоения и растраты (ст. 160), и путем мошенничества (ст. 159). Путем присвоения и растраты обычно похищается имущество, вверенное виновному лицу в силу его служебного положения или выполняемой работы, которое находится в государственной, частной или иной собственности. Будучи должностными лицами или иными работниками предприятий и организаций, расхитители имеют к этому имуществу свободный доступ, осуществляют с ним необходимые производственные операции, используя при этом свои профессиональные знания и опыт для совершения хищений. Так может похищаться и имущество частного владельца, если оно вверено другому человеку.



При мошенничестве похищается имущество (либо приобретается право на него), находящееся в чужом владении или распоряжении (организации, предприятия, личной собственности). Поэтому методика расследования хищений путем присвоения и растраты заметно отличается от методики расследования мошенничества, хотя для всех этих видов хищений характерна сложная система преступного поведения, тщательная продуманность, определенный профессионализм способов, механизма и обстановки совершения. Чаще всего такие хищения совершаются организованными преступными формированиями.

Криминалистическая характеристика рассматриваемых хищений включает в себя непосредственный предмет преступного посягательства, способ, механизм и обстановку совершения преступного посягательства, типологические черты личности расхитителей и ОПФ. Предмет хищения — это, как правило, денежные или материальные ценности.

Преступное посягательство здесь невозможно без учета их специфики и связанных с ними финансово-хозяйственных процессов. Установление данных о предмете хищения и вида финансово-хозяйственной деятельности позволяет лучше сориентироваться в примененных способах хищения, его субъектах и условиях, благоприятствующих содеянному.

В последние годы предметом хищения обычно становятся денежные средства, ценное промышленное сырье и комплектующие изделия, оружие, боеприпасы, ценные бумаги, конфиденциальная информация.

Способ таких хищений обусловлен сферой, видами и особенностями производственно-финансовой деятельности, похищаемого имущества, его потребительской ценностью, характером связи между расхитителем и объектом посягательства, обстановкой, сложившейся на предприятии (в организации), составом участников ОПФ, их навыками, преступным опытом и др. Хищения, совершаемые путем присвоения и растраты, по способу реализации подразделяются на хищения оприходованного и неоприходованного имущества, могут быть простыми и замаскированными.

Простые хищения совершаются путем незаконного завладения имуществом без каких-либо ухищрений. Замаскированные хищения оприходованного имущества совершаются с использованием подложных учетных документов, фальсифицированных приходных и расходных записей в учетных регистрах. Это могут быть также хищения созданных на предприятии неучтенных излишков имущества (левой продукции).

В настоящее время распространены крупные хищения денежных средств, полученных от преступных операций с банковскими кредитами, от махинаций с обналичиванием денег, с заведомой переплатой денежных средств по зарубежным контрактам, при помощи компьютерной техники и др. Иногда эти хищения маскируются инсценированными кражами, грабежами, пожарами.

Любой из способов должностного хищения имеет свой механизм реализации. Так, подлог может выражаться в надлежащем оформлении документа, содержащего ложные сведения, либо в подделке подлинного документа (подчистка, дописка и т.д.). Неучтенные излишки могут быть созданы путем обмана покупателей, незаконного списания на «усушку и утруску», а на производстве — путем недовложения сырья, завышения его расхода, замены мяса соей и другими добавками. Для сбыта похищенного сырья и полуфабрикатов используются различные ООО, АО, частные торговцы.

Способы хищений путем мошенничества всегда связаны с обманом или злоупотреблением доверием потерпевшего. При этом нередко используются различные поддельные документы, обосновывающие право преступников получать чужое имущество (крупные партии товаров, значительные суммы денег, ценные бумаги, а также и драгоценности).

Данные о способе хищения имеют в их криминалистической характеристике ключевое значение, поскольку позволяют правильно определить место и предмет хищения, причастных к нему лиц, обстоятельства содеянного, следовую картину, документы, подлежащие изъятию и изучению, другие факты.

Обстановка хищения — это те условия, в которых действует расхититель, прежде всего время и место его совершения, особенности тех работ и финансово-кредитных операций, при которых расхищается имущество, состояние контроля за сохранностью денежных и материальных ценностей, уровень автоматизации хозяйственных и учетных операций и др. Все эти условия действуют длительное время и должны быть исследованы. Совершению хищений обычно способствуют невысокий технико-организационный уровень хозяйственной и финансовой деятельности, слабый контроль за сохранностью имущества, запущенные бухгалтерский учет и отчетность.

Личностные данные расхитителей, совершающих хищения путем присвоения и растраты. Среди них много должностных лиц, дельцов теневой экономики, стяжателей, имеющих стойкую потребительскую установку и не желающих работать. Нередко эти люди имеют достаточно высокий интеллектуальный и профессиональный уровень, они грамотные специалисты, хорошо знающие те недостатки производства, на которых можно «подзаработать». Эта категория любит жить на широкую ногу, ни в чем себе не отказывая, склонна как к расточительству, так и к накопительству. Знание личностных характеристик преступников облегчает установление способа и механизма хищения, круга причастных лиц, роли каждого в содеянном (организатор, исполнитель, пособник, сбытчик).

С учетом этих особенностей выбираются тактические приемы производства следственных действий с их участием, методы расследования. Если хищение совершено ОПФ, то выясняется, когда и где оно сформировалось, степень его организованности, особенности структуры, связи с другими ОПФ и властными органами, функции участников, как распределяется похищенное, способы его реализации и др. Все это предполагает большой объем следственных и оперативно-розыскных действий, использование всего арсенала тактических средств и специальных знаний. Важно выяснить роль каждого члена ОПФ в хищениях, найти «слабое звено», например человека, вошедшего в преступную организацию недавно и не по своей воле, а под давлением сложных жизненных обстоятельств.





Руководители ОПФ обычно бывают связаны с лицами, которые совершают опасные должностные преступления (взяточничество, злоупотребление служебным положением, подлог документов), обеспечивая расхитителям «крышу»; поэтому в ходе расследования необходимо выявить все связи членов ОПФ, все эпизоды их криминальной деятельности. Поскольку составляющие криминалистической характеристики имеют между собой корреляционные связи, знание последних помогает выявить в ходе расследования источники информации о ее недостающих элементах.

Обстоятельства, подлежащие выяснению: 1) событие преступления (предмет, способ, механизм, обстановка, место совершения хищения) по каждому эпизоду; 2) виновность каждого члена ОПФ, мотивы хищения, обстоятельства, влияющие на степень и характер ответственности каждого из них; 3) условия, способствовавшие хищениям.

2. Основанием для возбуждения уголовных дел о присвоении или растрате обычно являются заявления и материалы проверки (аудит, ревизия), содержащие признаки таких хищений: установление недостачи или излишков материальных ценностей (денежных средств) в значительных размерах; отпуск (вывоз) ценного имущества без оформления документов, задержание расхитителей с похищенным имуществом;

обнаружение в складских, производственных, подсобных помещениях материальных ценностей, не отраженных в учетных документах; установление бестоварности отдельных операций с материальными ценностями, подлоги первичных документов и др.

Типичные ситуации начала расследования таковы: 1. Поступили материалы документальной ревизии, инвентаризации, проверки, содержащие сведения о крупной недостаче (излишках) преступного происхождения. Использование фактора внезапности практически исключено. 2. Исходные сведения негласного характера поступили от оперативно-розыскных органов, выявивших преступную деятельность ОПФ (задержание при транспортировке или реализации похищенного, заявление члена группы, решившего сотрудничать с правоохранительными органами). Использование фактора внезапности является дополнительным гарантом успеха расследования. 3. Первичные данные, требующие проверки, содержатся в заявлениях должностных лиц, СМИ, граждан, указывающих на факты преступных манипуляций с государственным, акционерным, иным ценным имуществом.

Чаще всего дела о хищениях возбуждаются по материалам документальных ревизий. Если для возбуждения дела необходима проверка, она проводится следователем путем затребования дополнительных материалов, объяснений либо дается поручение органам дознания. Анализируя поступившие материалы, следователь должен выяснить: а) произведена ли ревизия или иная проверка с участием компетентных специалистов; б) соблюден ли порядок проверки, снимались ли остатки, отбирались ли образцы и др.; в) описаны ли в акте ревизии конкретные факты нарушений и проверены ли они надлежащим образом; г) рассмотрены ли материалы проверки руководителями конкретной организации и каково их заключение; д) приложены ли подлинники соответствующих документов и объяснения виновных лиц.

При наличии признаков хищений необходимо возбудить дело и начать расследование.

В первой следственной ситуации большинство первоначальных процессуальных действий не опирается на фактор внезапности для виновных лиц. Это, как правило, выемка и осмотр бухгалтерских и иных учетных документов, имеющих отношение к недостаче, излишкам либо содержащих признаки подделки; их изучение в совокупности с материалами ревизии; осмотр места происшествия, изъятие образцов сырья и продукции, данных лабораторных анализов, а также производственной документации, если создавались неучтенные излишки; допросы лиц, производивших ревизию или иную документальную проверку, других свидетелей; допросы материально ответственных лиц; обыски у подозреваемых по месту их жительства и работы, наложение ареста на имущество и вклады; допрос подозреваемых, назначение товароведческих, криминалистических, бухгалтерских и иных судебных экспертиз.

Во второй следственной ситуации необходимо использовать фактор внезапности, чтобы обезвредить всю группу расхитителей уже в ходе первоначальных следственных действий. Расследование лучше всего начать с криминалистической операции по задержанию преступников в момент вывоза, транспортировки, передачи или реализации похищенного имущества. Для данной ситуации оптимален следующий комплекс первоначальных следственных действий: задержание подозреваемых с поличным, обыск по месту работы и жительства расхитителей, обыск им транспортных средств и дач, наложение ареста на имущество и банковские вклады; осмотр сырья, полуфабрикатов, готовых изделий и товаров, являющихся предметом хищения; осмотр складских, подсобных, офисных помещений; выемка и анализ документов, отражающих (вуалирующих) преступные действия расхитителей; допрос свидетелей; назначение инвентаризаций, ревизий, аудиторских проверок, судебных экспертиз. Практически все эти действия и сопровождающие их оперативнорозыскные мероприятия имеют неотложный характер и должны информационно дополнять и поддерживать друг друга.

В третьей ситуации в зависимости от значимости и надежности поступившей информации, результатов ее доследственной проверки органом дознания и (или) следователем расследование начинается по схеме второй ситуации (если можно использовать фактор внезапности) или первой ситуации, сообразуясь с наличными обстоятельствами.

На первоначальном этапе план следственных действий и оперативно-розыскных мероприятий должен быть сориентирован на проверку степени достоверности и уточнение фактических данных, послуживших основанием для возбуждения уголовного дела, на сбор недостающих сведений о членах организованной группы расхитителей, предупреждение попыток заинтересованных лиц и их коррупционных связей скрыть следы хищения, оказать противодействие расследованию.

Следственные версии базируются на исходной информации и выдвигаются для выяснения таких обстоятельств хищения, как способ, механизм, время, виновные лица, их роль в содеянном по каждому эпизоду, сумма похищенного и др. При обнаружении недостачи (излишков) имущества могут быть выдвинуты и отработаны такие версии: 1) хищение совершено организованной группой, состоящей из должностных лиц, бухгалтерских и других работников; 2) хищение совершено материально ответственным лицом, возможно, с помощью соучастников; 3) хищение совершено другими лицами (рядовыми работниками предприятия вместе с посторонними гражданами); 4) недостача (излишки) стала результатом халатного отношения материально ответственного лица к своим служебным обязанностям (недополучение товаров, их ошибочный излишний отпуск, утрата документов) или должностного злоупотребления; 5) недостача образовалась вследствие объективных причин (ненадлежащие условия хранения товара, порча от стихийных явлений и т.п.). Конечно, в обязательном порядке выдвигаются и проверяются версии, которые вытекают из объяснений лица, ответственного за недостающее (излишнее) имущество. Остальные из вышеприведенных версий отрабатываются лишь при наличии к тому достаточных оснований.

Иногда присвоение или растрата маскируются инсценировкой кражи или пожара, на которые и пытаются списать недостачу. Поэтому, если поступило заявление о краже из магазина, склада, иного хранилища материальных ценностей или об уничтожении их огнем, необходимо проверять версию об инсценировке в целях сокрытия растраты или присвоения, в том числе путем производства следственного эксперимента, экспертного анализа зольных остатков. Если преступление совершено ОПФ расхитителей, расследование необходимо поручить специализированной следственно-оперативной группе (бригаде следователей).

План дальнейшего расследования должен предусматривать не только полную отработку всех выдвинутых версий, но и проверку вновь возникающих версий, в частности, о других, пока неизвестных эпизодах хищений, о передаче взяток должностным лицам, налаживании коррупционных связей. По многоэпизодным делам общий план должен содержать и взаимно увязывать планы расследования деятельности расхитителей по каждому эпизоду, содержать пункты, направленные на оперативнорозыскное, информационное обеспечение проводимых следственных действий, доведение до оперативников важной информации, полученной процессуальным путем.

Особенности производства отдельных следственных действий.

По делам рассматриваемой категории особое значение имеют бухгалтерские и иные учетные документы, в анализе которых следователю должны помочь специалисты разного профиля (бухгалтеры, экономисты, криминалисты и др.). Осмотр и следственное исследование документов направлены в первую очередь на то, чтобы оценить законность и полноту зафиксированных в них финансово-хозяйственных операций, степень отражения действительных фактов, установить, являются они подлинными или поддельными (полностью или частично).

С учетом вида предприятия (организации), где действовали расхитители, и складывающейся следственной ситуации анализируют следующие документы: 1) отражающие нормативные положения, которые регламентируют деятельность предприятия, в том числе учредительные (при негосударственной форме собственности), а также договорные, бухгалтерскоучетные и банковские документы; акты ведомственного и иного контроля; 2) сопровождающие конкретные производственные операции (накладные, счета-фактуры, ведомости, приемо-сдаточные акты и др.) и указывающие на ответственных лиц; 3) косвенно связанные с интересующей следствие операцией (на получение упаковочных, вспомогательных материалов, тары на изготовленные изделия и т.п.); 4) относящиеся к фиксации действий по вывозу, отгрузке, транспортировке похищенных материальных ценностей (накладные, пропуска на вывоз, путевые транспортные листы и др.); 5) записи «черной» бухгалтерии, могущие содержаться и на электронных — компьютерных носителях.

Эти документы изучаются с точки зрения их соответствия действующим нормативным актам путем вторичной проверки, взаимного контроля и экономического анализа, методом сличения различных экземпляров одного документа, применения соответствующих техникокриминалистических средств.

Судебно-бухгалтерская экспертиза назначается для разрешения вопросов в области бухгалтерского учета и отчетности. Ее предметом являются отраженные в бухгалтерских документах и учетных регистрах хозяйственные операции, ставшие предметом интереса следователя.

С помощью судебно-бухгалтерской экспертизы обычно разрешаются такие вопросы: устранены ли противоречия между данными ревизии и обстоятельствами дела, а также между актами первоначальной и повторной ревизий; проверены и установлены ли факт и размер недостачи (излишков), а также время и место ее возникновения; проверена ли обоснованность списания сырья, материалов и готовой продукции в брак; проверен и определен ли размер материального ущерба; подтверждена или опровергнута правильность методики проведения документальной ревизии и проч.

Обыск по делам рассматриваемой категории производится, как правило, с целью обнаружить похищенное имущество, а также ценности, которые можно обратить в возмещение ущерба, причиненного расхитителями. Обыск может проводиться не только у обвиняемых, но и их родственников, близких знакомых. Важный объект поиска — записи «черной» бухгалтерии о суммах денег, подлежащих изъятию и распределению между расхитителями, доле каждого, о номерах документов, подлежащих уничтожению, исправлению или замене на сфальсифицированные, о сбытчиках похищенного имущества и др. Эти записи делаются в электронных и обычных записных книжках, ноутбуках, сотовых телефонах, из памяти которых можно почерпнуть ценнейшую информацию о преступных и иных связях расхитителей. Если «черная» бухгалтерия содержится в компьютерной базе данных ОПФ или служб безопасности фирм-конкурентов, то к обыску необходимо привлекать специалистов в области компьютерной техники.

Допрос свидетелей имеет свою специфику и зависит от того, в какую группу входит допрашиваемый. Первая группа — это граждане, которые сообщили о предполагаемом организованном хищении. Они обычно правдиво рассказывают обо всем, что им известно. Однако следует учитывать, что не исключены заинтересованность и недобросовестность, возникающие по самым различным причинам (от сугубо личных до корыстных). В этой связи их показания подлежат всесторонней проверке. Вторая группа — лица, которые по своему служебному положению могут оказаться ответственными за попустительство хищениям.

Они всегда стремятся представить себя «жертвами» различных объективных обстоятельств, преувеличить степень вины уличенных в хищении, приводят причины, помешавшие им сделать это собственными силами. Но бывает, что они стремятся выгородить расхитителей, преуменьшить их вину, помешать раскрытию всех эпизодов хищения, списать нарушения на действие объективных причин. Это — бухгалтеры, аудиторы, ревизоры, руководители предприятий, организаций, в том числе бывшие. Допрашивая их, следует максимально конкретизировать показания, требовать их документального подтверждения и тщательнейшим образом проверять сообщенные ими факты.

Третья группа — работники, по своему служебному положению соприкасавшиеся с теми, кто совершил хищение. Они могут быть не осведомлены о содеянном, хотя им известны отдельные факты, значимые для раскрытия преступления. Это шоферы, грузчики, рядовые продавцы, бухгалтеры и др. Следует учитывать, что вследствие своего зависимого положения эти лица боятся давать правдивые показания, часто ссылаются на забывчивость, незнание тех или иных обстоятельств. Более сложна ситуация, когда они получали от расхитителей материальное вознаграждение за «дополнительные работы». Четвертая группа — материально ответственные и другие лица, отвечающие за недостачу или излишки, другие служебные нарушения. Выявленные факты они стараются объяснить так, чтобы избежать ответственности или хотя бы уменьшить ее. Не все их показания являются ложными. Сообщаемые ими сведения надо оценивать, сопоставляя с уже установленными фактами, детализировать и проверять в ходе расследования.

3. Уголовные дела по факту мошенничества возбуждаются по сообщениям предприятий, организаций, фирм, должностных лиц и граждан, а также по материалам оперативно-розыскных мероприятий органов дознания. Эти данные обычно указывают на факт завладения — путем обмана или злоупотребления доверием — денежными средствами, материальными ценностями, движимым и недвижимым имуществом, ценными бумагами (акциями, облигациями), драгоценностями и др.

Способ совершения мошенничества выбирается с учетом предмета преступного посягательства и сложившейся обстановки. Следует подчеркнуть, что этот способ всегда связан с обманом собственника имущества или лица, в ведении которого оно находится. В результате обманных действий мошенника потерпевший как бы добровольно передает ему имущество (деньги). При мошенничестве обман реализуется в различных формах. Это могут быть различные действия (использование сфальсифицированного предмета сделки, поддельных документов на получение имущества, денег, ценных бумах, внесение искажений в программу ЭВМ, проведение с ее помощью различных розыгрышей, лотерей (лохотрон) и др.). Словесная форма убеждения при этом сочетается с манипулированием различными материальными средствами (подложные документы, карты, наперстки и др.).

В настоящее время наиболее распространены следующие способы хищения чужого имущества путем мошенничества: 1) обманные операции с деньгами (клонирование денег, раздел найденных денежных средств и др.); 2) обманные манипуляции с ценными бумагами (акции, облигации, чеки, векселя и т.п.) при их выпуске, купле, продаже; махинации с пластиковыми кредитными картами, поддельными банковскими платежными поручениями (авизо); 3) обманные действия при получении аванса (предоплаты) за якобы предоставляемые товары и услуги; 4) создание всевозможных фиктивных инвестиционных фондов, товариществ застройщиков жилья, различных финансовых пирамид; 5) получение материальных ценностей на базах, складах, других объектах, а также пенсий, пособий (например, по безработице) и других периодических выплат по подложным документам и за лиц, уже умерших; 6) заведомо ложные обещания помочь в приобретении чего-либо труднодоступного (земельного участка в престижном районе, права стать застройщиком).

Большинство способов мошенничества, особенно с деньгами и ценными бумагами, являются полноструктурными, т.е. включают в себя подготовку, совершение и сокрытие содеянного. Так, на стадии подготовки мошенники собирают сведения об объекте преступного посягательства, добывают бланки нужных документов, оттиски печатей и штампов; знакомятся с системой деятельности интересующих их организаций, банков, фирм, с принятым в них документооборотом, иногда ищут пособников среди персонала, организуют рекламу (покупка жилья, работа за рубежом и др.), детально разрабатывают приемы мошеннической акции.

Ее совершение складывается из самих обманных приемов передачи поддельных документов, получения по ним денег, имущества, ценных бумаг. Меры по сокрытию обычно состоят в быстром исчезновении мошенников с похищенным имуществом, его незамедлительной реализации, изготовлении новых подложных документов, оправдывающих движение похищенного, быстрой ликвидации фиктивных коммерческих фирм, фондов, банков.

На начало расследования мошенничеств складываются такие следственные ситуации. (1) Мошенническое завладение имуществом осуществлено недавно с использованием поддельных документов (доверенностей, накладных, счет-фактур, паспортов), различных вещевых или денежных «кукол», фальшивых драгоценностей и др. В исходных материалах имеются эти документы и предметы, а также сведения о внешних данных преступников. (2) Обстоятельства аналогичны первой ситуации, но сведения о личности мошенника почти отсутствуют (махинации с банковскими авизо), с момента совершения преступления прошел довольно значительный срок. (3) Мошенник задержан на месте происшествия с поличным или сразу после содеянного, «по горячим следам».

В первичных материалах имеются использованные им документы, «куклы» и иные средства обмана.

Исходя из специфики ситуации, в начале расследования устанавливают особенности примененного способа мошенничества, личность виновного, место его нахождения, не совершил ли он других, оставшихся нераскрытыми преступлений, его связи с работниками предприятия, откуда совершено хищение, размер причиненного ущерба, где находится похищенное, не является ли мошенник членом преступной организации и др.

В первой и второй ситуациях обычно проводятся такие первоначальные следственные действия: допрос материально ответственного лица, у которого мошенник получил имущество, выемка и осмотр документов и предметов, использованных преступником, осмотр места происшествия, составление субъективного портрета мошенника, получение учетной информации, проведение оперативно-розыскных мероприятий. В третьей ситуации безотлагательно проводится личный обыск задержанного, его допрос, обыск по месту жительства, осмотр изъятых предметов и документов, допрос потерпевших и свидетелей.

План расследования мошенничества должен ориентировать следователя на взаимодействие с органами дознания, выяснение всех эпизодов, розыск виновного, похищенного им имущества.

Допросы свидетелей и потерпевших. Ими являются лица, какимлибо образом контактировавшие с мошенником. При посягательстве на имущество предприятия допрашивается кладовщик или иное материально ответственное лицо, а на личное имущество — потерпевший.

При их допросе выясняются все обстоятельства и детали содеянного, признаки внешности виновного, примененные им обманные действия и манипуляция.

Выемке обычно подлежат документы, отражающие получение мошенническим путем денег и имущества. Так, при расследовании мошенничества путем создания инвестиционных лжефирм, изымаются:

учредительные документы, разрешение на занятие предпринимательской деятельностью, отчетные данные о финансово-хозяйственной деятельности, документы об уплате налогов, составе работников и др.

Следственный осмотр документов и предметов, использованных мошенниками, а также места происшествия (на практике довольно редко). При осмотре фальшивых документов, вещевых и денежных «кукол» можно получить представление не только о способе подделки, изготовления мошеннических орудий, но и о возможных путях получения бланков документов строгой отчетности, почерке и пишущем приборе лица, заполнившего и подписавшего документ, типе принтера или пишущей машинки, на которой отпечатан текст, выявить на них следы пальцев мошенника. Изучается содержание изъятых документов, рекламные материалы фиктивных фондов и инвестиционных компаний.

Задержание мошенника необходимо произвести так, чтобы он не смог незаметно выбросить компрометирующие предметы и документы — вещественные доказательства или отказаться о них. При групповом мошенничестве необходимо задержать всех членов организованной преступной группы, провести личный обыск каждого, а затем — по месту жительства. Допросы задержанных следует проводить с тщательной предварительной подготовкой, поскольку мошенники весьма изворотливы, отличаются достаточно высоким интеллектом, многие из них неоднократно судимы за аналогичные преступления.

Предъявление людей и вещей для опознания. Следует учитывать, что мошенники нередко предпринимают меры по изменению внешности (используют парики, накладные усы, гримируются). Предъявляются и отдельные вещи, предметы (особенно по делам о мошенническом завладении личным имуществом), которые могли принадлежать потерпевшему.

Назначение судебных экспертиз связано с необходимостью исследования поддельных документов и предметов, использованных мошенником. Производятся почерковедческие, технико-криминалистические, физико-химические, товароведческие исследования фальшивых ценностей и другие судебные экспертизы.

Контрольные вопросы 1. Назовите и раскройте основные элементы криминалистической характеристики хищений чужого имущества.

2. Какие обстоятельства подлежат установлению при расследовании хищений, совершенных путем присвоения и растраты?

3. Каковы, в зависимости от исходной следственной ситуации, первоначальные следственные действия при расследовании присвоения и растраты чужого имущества?

4. Назовите и охарактеризуйте наиболее распространенные способы мошенничества.

5. Какие обстоятельства подлежат доказыванию по делам о мошенничестве?

6. Какие виды судебных экспертиз назначаются по делам о хищениях чужого имущества, совершенных путем присвоения, растраты или мошенничества?

ТЕМА 26. МЕТОДИКА РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ

В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

1. Расследование случаев неправомерного доступа к компьютерной информации.

2. Расследование создания, использования и распространения вредоносных программ для ЭВМ.

3. Расследование нарушения правил эксплуатации ЭВМ, их системы или сети.

Литература 1. Ищенко Е.П., Топорков А.А. Криминалистика: Учебник / Под ред.

Е.П. Ищенко. — М.: Юридическая фирма «КОНТРАКТ»; ИНФРА-М, 2007. С. 711-737.

2. Криминалистика: Учебник / Отв. ред. Н.П. Яблоков. — 3-е изд., перераб. и доп. — М.: Юристъ, 2005. С. 679-693.

3. Ищенко Е.П. Криминалистика: Краткий курс. — 2-е изд., испр.

и доп. — М.: Юридическая фирма «КОНТРАКТ»; ИНФРА-М, 2006.

С 288-303.

1. Информация и информационные правоотношения стали довольно частым предметом преступного посягательства. Их общий объект — общественные отношения по обеспечению информационной безопасности, а непосредственные объекты преступного посягательства — базы и банки данных, файлы конкретных компьютерных систем и сетей, а также технологии и программные средства, включая те, которые обеспечивают защиту компьютерной информации от неправомерного доступа.

Под информацией понимают сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Документированная информация — это зафиксированные на материальном носителе сведения с реквизитами, позволяющими их идентифицировать. Компьютерная информация является документированной, но хранящейся в ЭВМ или управляющей ею в соответствии с программой и (или) предписаниями пользователя. К машинным носителям этой информации относятся блоки памяти ЭВМ, ее периферийные и сетевые устройства, средства связи, сети электросвязи.

Статья 272 УК РФ устанавливает ответственность за неправомерный доступ к компьютерной информации, если он привел к таким негативным последствиям, как уничтожение, блокирование, модификация, копирование информации либо нарушение работы ЭВМ, их системы или сети.

Уничтожение информации — это такое ее изменение, когда она перестает отвечать своему прямому назначению. Под блокированием понимается временная или постоянная невозможность доступа к информации со стороны законного пользователя, а под модификацией — ее видоизменение, влекущее появление новых, нежелательных свойств.

Копирование — это воспроизведение аналога оригинала; нарушение работы ЭВМ, их системы или сети — замедление, зацикливание, прекращение действия программы, нарушение порядка выполнения команд, отказ в выдаче информации, отключение элементов системы, другие нештатные ситуации. Системой считается взаимосвязанная совокупность ЭВМ с единым организационно-техническим обеспечением, а сетью — объединение действующих компьютерных систем на определенной территории.

При расследовании неправомерного доступа к компьютерной информации вначале устанавливается сам факт такого доступа, место несанкционированного проникновения в компьютерную систему или сеть и время совершения преступления; затем — способ неправомерного доступа и степень надежности средств защиты компьютерной информации, лица, совершившие такой доступ, их виновность, а также мотивы и вредные последствия содеянного.

Факт неправомерного доступа к информации первыми, как правило, обнаруживают пользователи компьютерной системы или сети. Такие факты иногда устанавливаются в ходе оперативно-розыскной деятельности органов внутренних дел, ФСБ, ФСКН. Их можно выявить и в ходе ревизий, судебных экспертиз, следственных действий по уголовным делам.

Признаками несанкционированного доступа или подготовки к нему могут служить: а) появление в компьютере искаженных данных;

б) длительное необновление кодов, паролей и других защитных средств компьютерной системы; в) частые сбои в работе ЭВМ; г) участившиеся жалобы пользователей этой системы или сети.

Признаки неправомерного доступа выражаются также в следующих отступлениях от установленного порядка обработки документов: 1) нарушения правил оформления документов и изготовления машинограмм;

2) наличие лишних документов, подготовленных для обработки на ЭВМ;

3) несоответствие информации, содержащейся в первичных документах, данным машинограмм; 4) преднамеренные утрата или уничтожение первичных документов и машинных носителей информации, искажение данных их регистрации. Указанные признаки, однако, могут быть следствием не только злоупотреблений, но и других причин, например, случайных ошибок и сбоев компьютерной техники.

Место несанкционированного доступа в компьютерную систему или сеть установить трудно, ибо таких мест может быть несколько.

На практике чаще обнаруживается место неправомерного доступа к компьютерной информации с целью хищения денежных средств; но и для этого приходится выявлять все места работы компьютеров, имеющих единую телекоммуникационную связь. Гораздо проще это место устанавливается в случае несанкционированного доступа к единичному компьютеру. Много труднее определить место непосредственного применения технических средств удаленного несанкционированного доступа, которые не входят в данную компьютерную систему или сеть.

К этой работе, а также к установлению места хранения информации на машинных носителях, добытой преступником в результате неправомерного доступа к компьютерной системе или сети, необходимо привлекать соответствующих специалистов.

Время несанкционированного доступа выясняется с помощью программ общесистемного назначения, которые в работающем компьютере обычно фиксируют текущее время. Это позволяет вывести на экран дисплея сведения о точном времени выполнения той или иной операции. Если такая программа работает, то при несанкционированном входе в систему или сеть время конкретной операции на компьютере фиксируются автоматически. Тогда интересующий момент можно определить в ходе следственного осмотра компьютера или его распечаток.

Время несанкционированного доступа устанавливается и путем допроса свидетелей из числа сотрудников данной компьютерной системы, выясняется, когда конкретно каждый из них работал на ЭВМ.

Способы преступной деятельности в среде компьютерной информации могут быть разделены на две большие группы. Первая группа не предусматривает использование компьютерных устройств в качестве инструмента для проникновения в информационные системы или воздействия на них. Это могут быть: а) хищение машинных носителей информации; б) использование визуальных, оптических и акустических средств наблюдения за ЭВМ; в) считывание и расшифровка электромагнитных излучений компьютера и обеспечивающих систем; г) фотографирование информации в процессе ее обработки; д) изготовление бумажных дубликатов входных и выходных документов, копирование распечаток; е) использование вышеупомянутых средств наблюдения за лицами, имеющими отношение к необходимой злоумышленнику информации, подслушивание их разговоров и др.

Для таких действий, как правило, характерна достаточно локальная следовая картина: место совершения преступных действий и дислокация объекта преступного посягательства расположены вблизи друг от друга или совпадают, потому срабатывают традиционные приемы по их исследованию.

Вторая группа преступных действий осуществляется с использованием компьютерных и коммуникационных устройств в качестве инструмента для проникновения в информационные системы или воздействия на них. Так, несанкционированный доступ реализуется с помощью подбора пароля, использования чужого имени, отыскания и использования пробелов в программе, а также других мер преодоления защиты компьютерной информации. Конкретный способ несанкционированного доступа можно установить путем допроса свидетелей из числа лиц, обслуживающих компьютерную систему, и ее разработчиков. У них необходимо выяснить, как преступник мог проникнуть в защищенную систему, получить сведения о средствах защиты системы или сети ЭВМ (см. схему 11).

Способ несанкционированного доступа в компьютерную систему можно установить посредством компьютерно-технической экспертизы.

Для этого эксперту предоставляют всю проектную документацию на взломанную компьютерную систему, а также данные о ее сертификации.

В ряде случаев целесообразен следственный эксперимент, например, для проверки возможности: преодоления средств защиты компьютерной системы одним из предполагаемых способов; появления на экране дисплея закрытой информации или ее распечатки вследствие ошибочных действий оператора, технического сбоя.

Выясняя надежность средств зашиты компьютерной информации, прежде всего следует установить, предусмотрены ли в данной системе или сети меры защиты от несанкционированного доступа, в том числе к определенным файлам. Это выясняется в ходе допросов разработчиков и пользователей системы, а также при изучении проектной документации и инструкций по эксплуатации системы. Изучая инструкции, нужно обращать особое внимание на разделы о мерах защиты информации, о порядке допуска пользователей к конкретным данным, разграничении их полномочий, организации контроля за доступом. Важно разобраться в аппаратных, программных, криптографических, организационных и других методах защиты документированной информации, имеющей ограниченный доступ.

Законодательством предусмотрена обязательная сертификация средств защиты систем и сетей ЭВМ, а также лицензирование всех видов деятельности в области проектирования и производства названных средств.

Поэтому в ходе расследования необходимо выяснить, есть ли лицензия на производство средств защиты информации от несанкционированного доступа, задействованных в данной компьютерной системе, и соответствуют ли их параметры выданному сертификату.

Специализированная конфигурация оборудования Специализированная Программное обеспечение Рукописные записи программ ки с именами других хакеров При установлении лиц, совершивших несанкционированный доступ к закрытой компьютерной информации, следует учитывать, что он является технологически весьма сложным. Осуществить такой доступ могут только специалисты, имеющие достаточно высокую квалификацию. Поэтому поиск подозреваемых лучше начинать с технического персонала «атакованных» компьютерных систем или сетей. Это, в первую очередь, их разработчики, а также руководители, операторы, программисты, инженеры связи, специалисты по защите информации и т.д.

Следственная практика свидетельствует, что чем сложнее способ проникновения в компьютерную систему или сеть, тем легче установить подозреваемого, ибо круг специалистов, обладающих соответствующими способностями, весьма ограничен.

Доказыванию причастности конкретного субъекта к несанкционированному доступу способствуют различные следы, обнаруживаемые при следственном осмотре ЭВМ и ее компонентов. Это, например, следы пальцев, записи на внешней упаковке дискет. Для их исследования назначаются криминалистические экспертизы — дактилоскопическая, почерковедческая и др.

У субъектов, заподозренных в неправомерном доступе к компьютерной информации, производится обыск в целях обнаружения: ЭВМ различных конфигураций, принтеров, средств телекоммуникационной связи с компьютерными сетями, записных книжек, в том числе электронных, с уличающими записями, дискет и дисков с информацией, могущей иметь значение для дела, особенно если это коды, пароли, идентификационные номера пользователей данной компьютерной системы, а также сведения о них. При обыске нужно изымать литературу и методические материалы по компьютерной технике и программированию. К производству обыска и осмотру изъятых предметов рекомендуется привлекать специалиста по компьютерной технике.

Установить виновность и мотивы лиц, осуществивших несанкционированный доступ, можно лишь по результатам всего расследования.

Решающими здесь являются показания свидетелей, подозреваемых, обвиняемых, потерпевших, заключения судебных экспертиз, а также результаты обысков. В ходе расследования выясняется: 1) с какой целью совершен несанкционированный доступ к компьютерной информации; 2) знал ли правонарушитель о системе ее защиты; 3) желал ли преодолеть эту систему и какими мотивами при этом руководствовался.

Вредные последствия неправомерного доступа к компьютерной системе или сети могут заключаться в хищении денежных средств или материальных ценностей, завладении компьютерными программами, а также информацией путем копирования либо изъятия машинных носителей.

Это может быть также незаконное изменение, уничтожение, блокирование информации, выведение из строя компьютерного оборудования, внедрение в систему компьютерного вируса, заведомо ложных данных и др.

Хищения денежных средств чаще всего совершаются в банковских электронных системах путем несанкционированного доступа к их информационным ресурсам, внесения в последние неправомерных изменений и дополнений. Их обычно обнаруживают сами работники банков, а сумму хищения определяет бухгалтерская экспертиза.

Факты неправомерного завладения компьютерными программами вследствие несанкционированного доступа к той или иной системе и факты их незаконного использования выявляют, как правило, потерпевшие. Максимальный вред причиняет незаконное получение информации из различных компьютерных систем, ее копирование и размножение с целью продажи для получения материальной выгоды либо использования в других преступных целях. Похищенные программы и базы данных могут быть обнаружены в ходе обысков у обвиняемых, а также при оперативно-розыскных мероприятиях. Если незаконно полученная информация является конфиденциальной или имеет категорию государственной тайны, то вред, причиненный ее разглашением, устанавливают представители Федеральной службы по техническому и экспортному контролю (ФСТЭК России).

Факты незаконного изменения, уничтожения, блокирования информации, выведения из строя компьютерного оборудования, вброса в информационную систему заведомо ложных сведений устанавливаются прежде всего самими пользователями компьютерной системы или сети.

При определении размера причиненного вреда учитываются не только прямые затраты на ликвидацию негативных последствий, но и упущенная выгода. Такие последствия устанавливаются в ходе следственного осмотра компьютерного оборудования и носителей информации с анализом баз и банков данных, путем допросов технического персонала, владельцев информационных ресурсов. Вид и размер ущерба обычно определяет комплексная экспертиза, проводимая с участием специалистов в области информатизации, средств вычислительной техники и связи, экономики, финансовой деятельности и товароведения.

2. К вредоносным программам для ЭВМ прежде всего относятся так называемые вирусы, могущие внедряться в другие программы, размножаться и при определенных условиях повреждать компьютерные системы, хранящуюся в них информацию и программное обеспечение.

Свое название они получили потому, что во многом сходны с природными вирусами. Компьютерный вирус может самовоспроизводиться во всех системах определенного типа. Некоторые из них безопасны, однако большинство приносит существенный вред. Имеются также иные вредоносные программы, используемые обычно для хищений денежных средств и совершения других злоупотреблений в сфере компьютерной информации.

Часть 1 ст. 273 УК РФ предусматривает совершение одного из следующих действий: 1) создание программы или внесение в нее изменений, заведомо влекущих несанкционированное уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети; 2) использование или распространение подобных программ либо машинных носителей с ними. Изменением программы является преобразование алгоритма, описанного в ней на специальном языке, а распространением — расширение сферы ее применения. Часть этой статьи предусматривает более опасное преступление: любое из вышеуказанных действий, повлекшее тяжкие последствия. Этим посягательствам свойственна высокая латентность; особенно трудно выявлять создателей вредоносных программ. Основные задачи расследования — установить факт и способ создания, использования и распространения вредоносной программы, а также лиц, виновных в названных деяниях, и причиненный ими ущерб.

Установление факта и способа создания, использования и распространения вредоносной программы для ЭВМ. Такая программа обнаруживается, как правило, когда уже проявились ее вредные последствия.

Однако она может быть выявлена и в процессе антивирусной проверки, особенно если предстоит использование чужих дискет или дисков, флэшкарт, сведений, полученных по электронной почте в сети Интернет.

Разработка вредоносных программ обычно осуществляется одним из двух способов:

1) программа разрабатывается прямо на одном из рабочих мест компьютерной системы, но маскируется под правомерную работу. В силу своих служебных обязанностей разработчик имеет доступ к системе, в том числе кодам и паролям. Сокрытие преступного характера своих действий он осуществляет, удаляя компрометирующие данные или сохраняя их на собственных носителях;

2) программа создается вне сферы обслуживания компьютерной системы, для воздействия на которую она ориентирована. Злоумышленнику необходимы сведения о функционирующей в системе информации, способах доступа к ней, методах ее защиты. Для получения этих сведений он устанавливает связи с кем-либо из пользователей системы либо внедряется в нее посредством взлома.

О создании вредоносной программы свидетельствуют факты ее использования и распространения, особенно данные, позволяющие заподозрить в этом конкретное лицо. Тогда необходимы своевременные и тщательно произведенные обыски в местах работы и жительства подозреваемого, а также там, откуда он мог наладить доступ к компьютерной системе. К обыску нужно привлечь специалиста-программиста, который поможет обнаружить все, что относится к созданию вредоносной программы.

Факты использования и распространения вредоносной программы нередко обнаруживаются с помощью антивирусных программ. В ходе расследования такие факты можно установить при осмотре: а) журналов учета рабочего времени, доступа к вычислительной технике, ее сбоев и ремонта, регистрации пользователей компьютерной системы или сети, проведения регламентных работ; б) лицензионных соглашений и договоров на пользование программными продуктами и их разработку; в) книг паролей; г) приказов и других документов, регламентирующих работу учреждения и использование компьютерной информации. Эти документы нередко ведутся в электронной форме, поэтому к ознакомлению с ними необходимо привлекать специалиста, который поможет следователю выяснить законность использования того или иного программного обеспечения, систему организации работы учреждения, доступа к информации и компьютерной технике, установить круг лиц, имевших на это право.

Проводя допрос подозреваемого (обвиняемого), нужно выяснить уровень его профессиональной подготовки, опыт работы по созданию программ данного класса на конкретном языке программирования, знание алгоритмов их работы, но особенно тех, которые подверглись неправомерному воздействию, а также обстоятельства подготовки и совершения преступления, алгоритм функционирования вредоносной программы, на какую информацию и как она воздействует.

В ходе допросов свидетелей выясняют, какая информация подвергалась вредоносному воздействию, ее назначение и содержание; как осуществляется доступ к ресурсам ЭВМ, их системе или сети, кодам, паролям и другим закрытым данным; как организованы противовирусная защита и учет пользователей компьютерной системы. При этом нужно иметь в виду, что практикуется множество способов использования и распространения вредоносных программ. Так, нередки случаи запуска программы с другого компьютера или с дискеты, купленной, одолженной, полученной в порядке обмена, либо с электронной «доски объявлений». Вирус, вызывающий уничтожение и блокирование информации, сбои в работе ЭВМ или их системы, может распространяться вследствие использования нелицензионной и несертифицированной программы (чаще игровой), купленной или скопированной у кого-либо.

Доказыванию фактов использования и распространения вредоносных программ способствует своевременное производство компьютернотехнической экспертизы, посредством которой можно определить, какие изменения и когда внесены в исследуемые программы, выявить последствия использования и распространения вредоносных программ, а также примененный преступником способ преодоления программной и аппаратной защиты (подбор ключей и паролей, отключение блокировки и др.).

При установлении лиц, виновных в создании, использовании и распространении вредоносных программ, необходимо учитывать, что их может создать опытный программист, который, как правило, не участвует в его распространении.

Использовать и распространять вредоносные программы может любой пользователь ПК. Однако наибольшую потенциальную опасность представляют опытные компьютерные взломщики — хакеры, а также квалифицированные специалисты в области электронных технологий.

Преступления этой категории иногда бывают групповыми: хакерпрофессионал создает вредоносные программы, а его сообщники помогают ему в материально-техническом и информационном отношениях.

Мировой практике борьбы с компьютерными преступлениями известны случаи связей между хакерами и ОПФ. Последние выступают в роли заказчиков, обеспечивают хакеров необходимой техникой, а те организуют хищения денежных средств из банковских компьютерных систем.

Поиск лица, причастного к распространению вредоносных программ для ЭВМ, сопряжен со значительными затратами времени, сил и средств.

Органу дознания нужно поручить выявление и проверку лиц, ранее привлекавшихся к ответственности за аналогичные преступления. Установив подозреваемого, его немедленно задерживают, чтобы предотвратить уничтожение компрометирующих материалов. Кроме того, если вредоносная программа является компьютерным вирусом, промедление может увеличить масштабы его распространения и причиненный ущерб.

Допрашивая подозреваемого, необходимо выяснить его профессию, взаимоотношения с коллегами, семейное положение, круг интересов, привычки и наклонности, навыки программирования, ремонта и эксплуатации компьютерной техники, какими ее средствами, машинными носителями, аппаратурой и приспособлениями он располагает, на какие деньги их приобрел, где хранил и т.д.

Для проверки возможности создания вредоносной программы определенным лицом, признавшимся в этом, проводится следственный эксперимент.

При установлении вреда, причиненного преступлением, следует помнить, что вредоносная программа может практически мгновенно размножиться в большом количестве экземпляров и очень быстро заразить многие компьютерные системы. Это реально, ибо компьютерные вирусы могут: а) заполнить весь диск или всю свободную память ПК своими копиями; б) смешать файлы так, что отыскать их на диске практически невозможно; в) испортить таблицу размещения файлов;

г) отформатировать диск или дискету, уничтожив все ранее записанное;

д) замедлить работу ПК; е) внести изменения в таблицу определения кодов, сделав невозможным пользование клавиатурой; ж) раскрыть информацию с ограниченным доступом; з) привести ПК в полную негодность.

3. Большой ущерб ЭВМ, их системе или сети может причинить нарушение правил эксплуатации, обычно приводящее к сбоям в обработке информации, а в конечном счете дестабилизирующее деятельность соответствующего предприятия или учреждения.

При расследовании дел данной категории необходимо прежде всего доказать факт нарушения эксплуатационных правил, повлекший уничтожение, блокирование или модификацию компьютерной информации и причинение существенного вреда. Кроме того, следует установить и доказать: 1) место и время (период времени) нарушения правил эксплуатации ЭВМ, их системы или сети; 2) характер компьютерной информации, подвергшейся уничтожению, блокированию или модификации; 3) способ и механизм нарушения правил; 4) характер и размер причиненного ущерба; 5) факт нарушения правил определенным лицом и виновность последнего.

Доказывая факт преступного нарушения правил эксплуатации ЭВМ, необходимо тщательно изучить эти правила, поскольку они определяют порядок получения, обработки, накопления, хранения, поиска, распространения и представления потребителю компьютерной информации, а также ее защиту.

Статья 274 УК РФ охраняет информацию, имеющую ограниченный доступ, которая подразделяется на отнесенную к государственной тайне и конфиденциальную. Именно эти две категории сведений, циркулирующих в компьютерных системах и сетях, нуждаются в особой защите от преступных посягательств.

Порядок накопления, обработки, предоставления пользователю и защиты информации с ограниченным доступом определяется органами государственной власти либо собственником такой информации. Соответствующие правила установлены в органах государственной исполнительной власти, в госархивах, информационных системах, обрабатывающих конфиденциальные сведения, и те, которые составляют государственную тайну.

Владельцы и пользователи системы или сети ЭВМ первыми обнаруживают отсутствие необходимой информации либо ее существенные изменения, негативно отразившиеся на деятельности предприятия, учреждения, организации. Владелец документов, их массива или информационной системы обязан оповещать ее собственника обо всех фактах нарушения режима защиты информации.

При нарушении правил эксплуатации, когда это привело к вредным последствиям, необходимо допросить всех лиц, которые работали на ЭВМ и обслуживали компьютерное оборудование в интересующий следствие период. К участию в допросе целесообразно привлечь специалиста.

Выяснению подлежит следующее: 1) круг обязанностей допрашиваемого при работе с ЭВМ либо ее оборудованием, какими правилами он установлен? 2) какая конкретно работа на ПК и в каком порядке выполнялась, когда произошло уничтожение, блокирование, изменение компьютерной информации? 3) какие неполадки в компьютерной системе обнаружились при работе на ЭВМ, не было ли при этом каких-либо сбоев, чреватых причинением существенного вреда? 4) какие конкретно правила работы с ПК были нарушены? 5) каким образом должны фиксироваться факты уничтожения, блокирования или модификации компьютерной информации? 6) связаны ли уничтожение, блокирование, модификация информации с нарушением правил эксплуатации ЭВМ и каких именно?

Факт нарушения правил эксплуатации ЭВМ может быть установлен по материалам служебного расследования. Обычно оно проводится отделом информационной безопасности предприятия, на котором произошел уголовно наказуемый инцидент. В этих материалах можно найти ответы на многие из вышеприведенных вопросов. По материалам служебного расследования могут быть установлены также место и время преступного нарушения правил, другие обстоятельства, подлежащие доказыванию.

Конкретное место нарушения правил эксплуатации ЭВМ определяют и при осмотре рабочих мест пользователей компьютерной системы или сети. Осмотру подлежат все подключенные к ним ПК. Осмотр должен проводиться с участием специалиста, помогающего выяснить дислокацию компьютера, работа на котором привела к вредным последствиям. Необходимо установить, где расположена станция, эксплуатация которой велась с грубыми отступлениями от требований информационной безопасности. В первую очередь следует определить места, где дислоцированы рабочие станции, имеющие собственные дисководы, так как именно на них есть потенциальные возможности для преступных нарушений правил эксплуатации компьютерной сети.

Рекомендуется производить следственный осмотр учетных данных, в которых могут быть отражены сведения о расположении конкретной рабочей станции, использующей файловый сервер. Кроме того, следует допросить в качестве свидетелей администратора сети и специалистов, обслуживающих сервер, в котором произошло уничтожение, блокирование или модификация компьютерной информации. Подобные допросы позволяют выяснить: на какой рабочей станции могли быть нарушены правила эксплуатации компьютерной сети, где она расположена;

Могли ли быть нарушены правила эксплуатации данной локальной вычислительной сети на конкретной рабочей станции?

Если правила нарушены непосредственно на файловом сервере, то места нарушения и наступления вредных последствий совпадают. Место нарушения правил поможет установить компьютерно-техническая экспертиза.

При определении времени нарушения правил эксплуатации ЭВМ необходимо установить и зафиксировать еще и время наступления вредных последствий. Нарушение правил и наступление таких последствий могут произойти одновременно. Например, когда отключается электропитание, а его резервные источники отсутствуют (т.е. нарушены правила обеспечения информационной безопасности), могут быть мгновенно уничтожены очень важные данные, которые не успели записать на дискету или флэш-карту.

Возможен и большой временной интервал между моментом нарушения правил и временем наступления вредных последствий. Так, на Волжском автозаводе оказалось умышленно расстроенной работа трех линий главного сборочного конвейера, управляемого компьютером.

Произошло это по вине инженера-программиста, который из низменных побуждений пять месяцев назад ввел в одну из взаимодействующих программ управления накопителем механических узлов заведомо неправильную последовательность команд счета подвесок и подачи шасси на главный конвейер. Тем самым предприятию был причинен крупный материальный ущерб; кроме того, из-за сверхнормативного простоя главного сборочного конвейера не было выпущено около 500 автомобилей «Жигули» (упущенная выгода). Это было одно из первых компьютерных преступлений, совершенных в Советском Союзе.

Время нарушения правил обычно конкретизируется по учетным данным, которые фиксируются в процессе эксплуатации ЭВМ. К ним относятся сведения о результатах применения средств автоматического контроля, регистрирующих пользователей компьютерной системы и моменты подключения к ней абонентов, содержание журналов учета сбойных ситуаций, передачи смен операторами ЭВМ, распечатки выходной информации.

Указанные данные могут быть получены в ходе осмотра места происшествия, выемки и осмотра документов. Осмотр, напомним, проводится с участием специалиста. Время нарушения правил можно установить также путем допросов свидетелей из числа лиц, участвующих в эксплуатации ЭВМ. Допрашиваемые могут пояснить, как в этой компьютерной системе фиксируются факты и время отклонения от установленных правил эксплуатации, когда могло быть нарушено определенное правило, что повлекло вредные последствия. Время их наступления устанавливается по материалам служебного расследования и результатам осмотра места происшествия, а также путем допроса свидетелей и производства судебных экспертиз.

При осмотре места происшествия могут быть обнаружены машинные носители информации, на которых ранее хранились охраняемые законом данные. Последние вследствие нарушения правил эксплуатации ЭВМ оказались уничтоженными или существенно измененными либо заблокированными. На носителях может быть зафиксировано время наступления таких последствий, что выясняется также с помощью специалиста.

Указанные последствия часто обнаруживаются пользователями, а также администраторами базы данных. Поэтому при их допросах в качестве свидетелей следует уточнить, когда они впервые обнаружили отсутствие или существенное изменение информации, находившейся в определенной базе данных.

Способ нарушения правил эксплуатации ЭВМ может быть активным или пассивным. Первый выражается в самовольном выполнении не предусмотренных операций, второй — в невыполнении предписанных действий. Механизм нарушения правил связан с технологией обработки информации на ЭВМ. Это, например, ее неправильное включение и выключение, использование посторонних дискет без предварительной проверки на компьютерный вирус, невыполнение правил об обязательном копировании информации на случай уничтожения оригинала. Способ и механизм нарушения правил выясняется путем допросов свидетелей, подозреваемых и обвиняемых, проводимых с участием специалистов, в ходе следственного эксперимента, производства компьютернотехнической экспертизы.

Характер ущерба, причиненного преступным нарушением правил эксплуатации ЭВМ, может заключаться в уничтожении, блокировании или модификации охраняемой законом информации. Для определения размера ущерба, причиненного преступным нарушением правил эксплуатации ЭВМ, их системы или сети, степень секретности и конфиденциальности информации имеет решающее значение. Ущерб носит либо чисто экономический характер, либо вредит интересам государства вследствие утечки сведений, составляющих государственную тайну.

Разглашение или утрата такой информации может создать серьезную угрозу внешней безопасности страны, что влечет уголовную ответственность еще и по ст. 283 и 284 УК. Размер ущерба устанавливается посредством информационно-экономической экспертизы, разрешающей вопрос: «Какова стоимость информации, уничтоженной (или измененной) вследствие нарушения правил эксплуатации ЭВМ?»

При установлении виновного, следует иметь в виду, что к ЭВМ, их системе или сети, как правило, имеют доступ определенные люди в силу выполняемой ими работы, связанной с применением средств компьютерной техники. Среди них и следует искать нарушителей правил.

Виновность лица, совершившего преступное нарушение правил эксплуатации ЭВМ, устанавливается по результатам допросов свидетелей и подозреваемого, осмотра и изучения эксплуатационных документов на данную компьютерную систему, осмотра компьютера, оборудования к нему, машинных носителей информации и распечаток.

Контрольные вопросы 1. Какие виды преступлений совершаются в сфере компьютерной информации? Охарактеризуйте каждый из них с криминалистической точки зрения.

2. Каковы особенности методики расследования случаев неправомерного доступа к компьютерной информации?

3. В чем состоит специфика расследования фактов создания, использования и распространения вредоносных программ для ЭВМ?

4. Охарактеризуйте методику расследования нарушения правил эксплуатации ЭВМ, их системы или сети.

5. В чем состоит специфика следственных действий, проводимых по делам данной категории?

ТЕМА 27. МЕТОДИКА РАССЛЕДОВАНИЯ НАЛОГОВЫХ

ПРЕСТУПЛЕНИЙ

1. Выявление налоговых преступлений.

2. Методика расследования уклонений от уплаты налогов с организаций.

3. Методика расследования налоговых преступлений, совершаемых гражданами.

Литература 1. Ищенко Е.П., Топорков А.А. Криминалистика: Учебник / Под ред.

Е.П. Ищенко. — М.: Юридическая фирма «КОНТРАКТ»; ИНФРА-М, 2007. С. 601-631.

2. Криминалистика: Учебник / Отв. ред. Н.П. Яблоков. — 3-е изд., перераб. и доп. — М.: Юристъ, 2005. С. 694-712.

3. Ищенко Е.П. Криминалистика: Краткий курс. — 2-е изд., испр. и доп. — М.: Юридическая фирма «КОНТРАКТ»; ИНФРА-М, 2006.

С. 247-265.



Pages:     | 1 |   ...   | 11 | 12 || 14 | 15 |
Похожие работы:

«ГОУ ВПО ИРКУТСКИЙ ГОСУДАРСТВЕННЫЙ МЕДИЦИНСКИЙ УНИВЕРСИТЕТ МИНИСТЕРСТВА ЗДРАВООХРАНЕНИЯ И СОЦИАЛЬНОГО РАЗВИТИЯ РФ КЛИНИЧЕСКИЕ ЛЕКЦИИ ПО ХИРУРГИИ Часть 2 ПОД РЕДАКЦИЕЙ Чл.-корр. РАМН, проф. Е. Г. Григорьева, проф. А. В. Щербатых Рекомендуется Учебно-методическим объединением по медицинскому и фармацевтическому образованию вузов России в качестве учебного пособия для студентов медицинских вузов (УМО-926 20.12.2007) Издание четвертое, переработанное и дополненное ИРКУТСК ББК 54.5 я УДК Рецензенты:...»

«1866 4 апреля. Уже мало-помалу стал проясняться горизонт Казанского университета, – вспоминал попечитель Шестаков, – как вдруг разразилась гроза нежданная, негаданная: гнусный убийца дерзнул поднять руку на помазанника божия. Вопрос, кто убийца, сильно занимал все умы. Какова поднялась тревога в Казанском университете, когда получено было известие, что имя посягавшего на жизнь Царя – Димитрий Каракозов, имя, которое стояло в списке студентов Казанского университета на 1863/4 акад. год! Я сам...»

«РАСПИСАНИЕ НА ОСЕННИЙ СЕМЕСТР 2012/2013 УЧЕБНЫЙ ГОД ГРУППА БЖД-12-1 ДНИ НЕДЕЛИ № Часы занятий ПН ВТ СР ЧТ ПТ СБ Русский язык Математика практика 1 - 504 практика 1 - 312 преп. Азимбаева Ж.А. доц. Шаихова Г.С. Экология и УР практика 2- 406 9:00-9: асс. Ауельбекова А.Ж. 1 9:55-10: Иностранный язык Физика Иностранный язык Физкультура Физика практика 1- 605 лекция1-209 практика 1 - 523 лаб. раб.1 - преп. Несипбаева Н.Е. ст. преп. Хуанбай Е.К. преп. Несипбаева Н.Е. асс. Салькеева Ж.К. 10:55-11:...»

«Некоммерческая организация Ассоциация московских вузов Федеральное государственное образовательное учреждение высшего профессионального образования Московский государственный агроинженерный университет имени В.П. Горячкина Научно-информационный материал ИСПОЛЬЗОВАНИЕ АЛЬТЕРНАТИВНЫХ ТОПЛИВ В САМОХОДНОЙ ТЕХНИКЕ Москва 2010 СОДЕРЖАНИЕ КУРСА ЛЕКЦИЙ Стр. Лекция 1. Обоснование необходимости использования альтернативных топлив в ДВС.............. 3 Лекция 2. Виды альтернативных топлив и...»

«Русский Гуманитарный Интернет Университет БИБЛИОТЕКА УЧЕБНОЙ И НАУЧНОЙ ЛИТЕРАТУРЫ WWW.I-U.RU Г.С. БАТЫГИН ЛЕКЦИИ ПО МЕТОДОЛОГИИ СОЦИОЛОГИЧЕСКИХ ИССЛЕДОВАНИЙ УЧЕБНИК ДЛЯ СТУДЕНТОВ ГУМАНИТАРНЫХ ВУЗОВ И АСПИРАНТОВ Оглавление Предисловие Глава 1.Три типа социологического дискурса: исторический очерк Глава 2.Язык социологического исследования Глава 3.Концепты и измерения Глава 4.Теория Глава 5.Проектирование выборки Глава 6.Экспериментальный метод в социологии Глава 7.Подготовка научной публикации...»

«ВЕСТНИК ВЫПУСК 2 (Ч.II) САНКТ-ПЕТЕРБУРГСКОГО ИЮНЬ УНИВЕРСИТЕТА 2007 Научно-теоретический журнал Издается с августа 1946 года СОДЕРЖАНИЕ Психология образования и воспитания Подколзина Л.Г. Ценностные ориентации подростков классов компенсирующего обучения Борисова Е.А. Мотивы выбора профессии старшеклассниками: психодиагностический инструментарий. Крылова М.А. К вопросу о структуре креативности старшеклассников Яснова А.Г. Реалистичность Я-образа и самооценки как ресурс личностного развития...»

«Лекция 1 1. Введение в курс До изучения курса Физика ядра и частиц знания студентов ограничивались двумя типами фундаментальных взаимодействий: электромагнитным и гравитационным. В этом курсе добавятся остальные два – сильное (его проявлением является межнуклонное или ядерное взаимодействие) и слабое. Мы ощущаем их лишь апосредовано. Без них мир бы совершенно другим. Солнце и звезды не могли бы существовать даже без слабого взаимодействия. Основное отличие данного раздела общего курса физики от...»

«В ПОМОЩЬ ПРЕПОДАВАТЕЛЯМ Л. Е. ГРИНИН ТЕОРИЯ, МЕТОДОЛОГИЯ И ФИЛОСОФИЯ ИСТОРИИ: ОЧЕРКИ РАЗВИТИЯ ИСТОРИЧЕСКОЙ МЫСЛИ ОТ ДРЕВНОСТИ ДО СЕРЕДИНЫ XIX ВЕКА * Лекция 1. ДРЕВНИЙ ВОСТОК Вводные замечания. До того, как возникла историография с собственной методологией, и тем более философия и теория истории, историческая мысль прошла длительный путь. Тем не менее элементы методологии, часто теории, а также философии истории всегда явно или скрыто присутствуют в сколько-нибудь связном историческом описании....»

«ИННОВАЦИОННАЯ ЭКОНОМИКА ИЗДАТЕЛЬСТВО ТГТУ УДК 001.895:330.342 ББК У011я73 П58 Рекомендовано Редакционно-издательским советом университета Рецензент Кандидат экономических наук, доцент Е.Л. Пархоменко Составитель А.И. Попов П58 Инновационная экономика : лекция / сост. А.И. Попов. – Тамбов : Изд-во Тамб. гос. техн. ун-та, 2008. – 24 с. – 100 экз. Рассмотрена стратегия инновационной экономики, исследованы особенности становления и развития инновационной экономики России, теоретические вопросы...»

«СПЕЦКУРС ЭКОНОМИКА ФАРМАЦЕВТИЧЕСКОГО ПРЕДПРИЯТИЯ для студентов 5-го курса по специальности Химия (фармацевтическая деятельность) (разработчик – профессор кафедры радиационной химии и химико-фармацевтических технологий химического факультета БГУ В.Ф.Гореньков. РАЗДЕЛ I. ЛЕКЦИОННЫЙ КУРС ЛЕКЦИЯ 1. СОЗДАНИЕ ОРГАНИЗАЦИИ, ПРЕДПРИЯТИЯ, ЕГО РЕГИСТРАЦИЯ, ИМУЩЕСТВО, ВИДЫ ДЕЯТЕЛЬНОСТИ 1.1. Закон РБ О предприятиях. 1.2. Предприятие, его главные задачи. 1.3. Виды хозяйственной деятельности. 1.4. Виды...»

«Автоматическая классификация текстов Лекция № 6 курса Алгоритмы для Интернета Юрий Лифшиц 2 ноября 2006 г. Содержание 1. Постановка задачи, подходы и применения 2 1.1. Введение................................................. 2 1.2. Постановка задачи........................................... 2 1.3. Где применяется автоматическая классификация текстов..................... 2....»

«ЦИКЛ ОБУЧАЮЩИХ СЕМИНАРОВ МОРЕХОДКА МОРЕХОДКА Часть первая • Введение в мир круизов • Жизнь на борту • Тонкости продаж круизов Часть вторая • Круизы PAC GROUP • Классические круизы MSC CRUISES • Работа с сайтом www.gocruise.ru Часть третья • Введение в речные круизы по Европе • Речные круизы PAC GROUP ВВЕДЕНИЕ В МИР КРУИЗОВ ВВЕДЕНИЕ В МИР КРУИЗОВ НА ЧТО ПОХОЖИ КРУИЗЫ? НА ЭКСКУРСИОННЫЙ ТУР: - Насыщенный маршрут тура - Большой выбор...»

«№1 (11) /февраль–март/ 2011 с т р. 5 4 с т р. 1 8 с т р. 5 8 с т р. 6 2 с т р. 3 6 с т р. 6 6 с т р. 2 4 с т р. 4 2 с т р. 2 0 с т р. 3 0 №1 (11) /февраль–март/ 2011 АРХИТЕКТУРА ОЛЕГ УКРАЇНА ДОЛЖНА БЫТЬ МАЄ ОБНАЖЕННОЙ ТАЛАНТ лицо с обложки 1 СЕКСУАЛЬНАЯ АРХИТЕКТУРА ФАБИО НОВЕМБРЕ, ЛЕКЦИЯ О ЛИЧНОМ УСПЕХЕ Фабио Новембре (Fabio Novembre) – итальянский архитектор и дизайнер, философпровокатор, поэтичная натура, человек, который уверен в том, что любовь движет миром. По его собственным словам, с...»

«Федеральное агентство по образованию Российской Федерации Государственное образовательное учреждение высшего профессионального образования Тихоокеанский государственный университет КРАТКИЙ КУРС ЛЕКЦИЙ ПО СОПРОТИВЛЕНИЮ МАТЕРИАЛОВ Хабаровск Издательство ТОГУ 2011 УДК 539.3.(076) Краткий курс лекций по сопротивлению материалов для студентов заочного факультета и заочного факультета ускоренного обучения / Сост. В. В. Иовенко. – Хабаровск: изд-во ТОГУ, 2011. – 100 с. Лекции составлены на кафедре...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Тихоокеанский государственный университет Юридический факультет Кафедра гражданского права и предпринимательской деятельности Автор: Попова Ольга Павловна ФОНДОВАЯ ЛЕКЦИЯ по ПРАВУ ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ АВТОРСКОЕ ПРАВО Хабаровск 2012 2 ПЛАН ЛЕКЦИИ 1. Объекты авторского права 2. Субъекты авторского права 3. Срок действия...»

«Лекции по философии Конспект: Сборка TeX: Берёзин М. С. Копцов Д. В. 19 декабря 2010 г. 2 This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivs 3.0 Unported License. THERE IS NO WARRANTY FOR THE DOCUMENT, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE DOCUMENT AS ISWITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES...»

«1 СМЕРТНАЯ КАЗНЬ МИРОВЫЕ ТЕНДЕНЦИИ, ПРОБЛЕМЫ И ПЕРСПЕКТИВЫ В.Е. КВАШИС Виталий Квашис - заслуженный деятель наук и РФ, доктор юридических наук, профессор; главный научный сотрудник ВНИИ МВД России; эксперт Комитета по безопасности Государственной Думы Российской Федерации, Совета Европы и Комитета ООН по предупреждению преступности и уголовному правосудию; член Академии уголовной юстиции США, Американского Криминологического Общества и других международных организаций. Автор более 300 научных...»

«ГИПНОЗ И ПРЕСТУПЛЕНИЯ () В лекции рассматриваются два аспекта применения гипноза в уголовно-правовой сфере: возможность использования гипнотического воздействия для совершения преступлений; применение гипноза в целях раскрытия и расследования правонарушений. Дан исторический анализ исследуемой темы, приведены примеры следственной и судебной практики ряда стран. Подчеркивается, что использование в отечественной юриспруденции состояний измененного сознания человека (гипноз, наркоанализ) -...»

«РЕВОЛЮЦИЯ ПРОРОКОВ Собрание философских работ и лекций Гейдара Джемаля ВОЛЯ К НЕБЫВШЕМУ (интервью) ТРАДИЦИОНАЛИЗМ И ПРОФАНИЗМ ТРАДИЦИЯ И РЕАЛЬНОСТЬ o Лекция № 1. Традиция как отношение к ноумену o Лекция № 2. Глобальная перцепция и последняя реальность o Лекция № 3. Профаны и жрецы o Лекция № 4. Кризис реальности o Лекция № 5. Традиция жрецов и традиция пророков o Лекция № 6. Традиция и революция o Лекция № 7. О принципах новой социологии o Лекция № 8. Зло и общество ОРИЕНТАЦИЯ - СЕВЕР ЗА...»

«1 А. Тыугу О приходе Аримана Лекция 5 мая 2008 года Перевод с эстонского Керсти Аристовой. Компьютерный набор и редактирование Р. Идлис. 28 мая 2009 г. Сегодняшняя лекция - о приходе Аримана. Вначале я постараюсь этого мощного космического духа - Аримана - охарактеризовать. Это можно делать с разных точек зрения, но я расскажу о том его влиянии, которое каждый может найти в своей душе, когда он на это обратит внимание. Тема прихода Аримана стала актуальной благодаря Рудольфу Штейнеру, поскольку...»









 
2014 www.konferenciya.seluk.ru - «Бесплатная электронная библиотека - Конференции, лекции»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.